Tajemnica telekomunikacyjna to obowiązek ochrony przesyłanych danych

Autor: Jakub Gosz
Data: 04-07-2014 r.

Operator telekomunikacyjny jest zobowiązany do zachowania tajemnicy telekomunikacyjnej. Na żądanie służb specjalnych bądź, gdy jest to konieczne do świadczenia usług, operator sieci telekomunikacyjnej jest zwolniony z obowiązku ochrony danych.


Termin tajemnica telekomunikacji zdefiniowany został w ustawie prawo telekomunikacyjne jako tajemnica komunikowania się. Rozumie się przez to informacje przekazywane w sieciach telekomunikacyjnych, dane dotyczące użytkowników oraz informacje dotyczące nawiązania, okoliczności i rodzaju połączenia. Definicja obejmuje również próby uzyskania połączenia między określonymi zakończeniami sieci, a także identyfikacji bądź lokalizacji zakończeń sieci, pomiędzy którymi wykonano połączenie.

Zgodnie z ustawą ochronie podlegają:

  • dane dotyczące użytkownika;

  • treść poszczególnych komunikatów;

  • dane transmisyjne, służące do kontrolowania komunikacji w sieciach lub naliczania opłat za usługi, w tym dane lokalizacyjne (wskazujące położenie geograficzne urządzenia końcowego użytkownika);

  • dane lokalizacyjne wykraczające poza dane niezbędne do transmisji komunikatu lub wystawienia rachunku;

  • dane o próbach uzyskania połączenia między zakończeniami sieci, w tym dane o nieudanych próbach połączeń.

Dane dotyczące użytkownika będącego osobą fizyczną, a podlegające ochronie, to: nazwisko i imiona, imiona rodziców, miejsce i data urodzenia, adres miejsca zameldowania na pobyt stały, nr ewidencyjny PESEL. W przypadku obywatela RP także nazwa, seria i numer dokumentów potwierdzających tożsamość (inne dane są wymagane w przypadku cudzoziemców, m.in. numer paszportu). Są to również dane zawarte w dokumentach potwierdzających możliwość wykonania zobowiązania (np. zaświadczenie o zatrudnieniu lub zarobkach) wobec dostawcy publicznie dostępnych usług telekomunikacyjnych, wynikającego z umowy o świadczenie usług telekomunikacyjnych (najczęściej są to zobowiązania do zapłaty za świadczone usługi).

Komunikacja pod ochroną

Treść indywidualnych komunikatów podlegająca ochronie obejmuje przedmiot przekazu pomiędzy nadawcą a odbiorcą komunikatu. Dotyczy to każdej informacji wymienianej lub przekazywanej między użytkownikami za pośrednictwem publicznie dostępnych usług telekomunikacyjnych. Takie usługi to m.in. usługa przedpłacona świadczona w sieci komórkowej (tzw. pre-paid) lub abonament telefoniczny w sieci stacjonarnej. Termin ten nie obejmuje jednakże informacji przekazanej jako część transmisji radiowych lub telewizyjnych, z wyjątkiem informacji odnoszącej się do możliwego do zidentyfikowania abonenta lub użytkownika otrzymującego informację. Mowa o sytuacji, gdy informacja stanowi część usług nadawczych dostarczanych za pomocą publicznej sieci łączności elektronicznej i jest przeznaczona dla potencjalnie nieograniczonej liczby odbiorców. Gdy indywidualny abonent lub użytkownik otrzymujący taką informację może zostać zidentyfikowany, na przykład przez usługi typu „pay-per-view”, przenoszona informacja podlega ochronie.

Z kolei dane lokalizacyjne dotyczą szerokości, długości i wysokości terminala użytkownika (położenie geograficzne urządzenia końcowego w sieci mobilnej dostawcy usługi), kierunku przekazu, poziomu dokładności informacji dla danej lokalizacji, identyfikacji komórki sieciowej, w której zlokalizowany jest terminal w danym momencie. Mogą również zawierać format, w którym komunikat jest przenoszony przez sieć. W skład danych transmisyjnych będą wchodziły na przykład numery ISDN lub PSTN. Taki charakter będzie miał również adres IP. 

Od 2009 r., czyli od wejścia w życie nowelizacji ustawy z 24 czerwca 2009 r., tajemnica komunikacji obejmuje również dane o nieudanych próbach połączenia, które zostały zestawione i nie zostały odebrane przez użytkownika końcowego lub nastąpiło przerwanie zestawionych połączeń.

Jakub Gosz, Kancelaria Majchrzak Brandt i Wspólnicy Sp.k., www.mbwnet.pl

Zaloguj się, aby dodać komentarz

Nie masz konta? Zarejestruj się »

Zobacz także

Jak zatrzeć ślady po przeglądaniu Internetu?

pobierz

Biznesplan

pobierz

Wzór Polityki Bezpieczeństwa w ochronie danych osobowych

pobierz

Konfiguracja bezpieczeństwa. Windows 10

pobierz

Polecane artykuły

Polecamy kancelarię:

Array ( [docId] => 35255 )
Array ( [docId] => 35255 )

Array ( [docId] => 35255 )